Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00203 003636 18781676 na godz. na dobę w sumie
Sieci komputerowe dla bystrzaków. Wydanie XI - książka
Sieci komputerowe dla bystrzaków. Wydanie XI - książka
Autor: Liczba stron: 464
Wydawca: Septem Język publikacji: polski
ISBN: 978-83-283-5215-5 Data wydania:
Lektor:
Kategoria: ebooki >> poradniki >> komputery, informatyka
Porównaj ceny (książka, ebook, audiobook).

W prostocie tkwi siła

Zbuduj sieć przewodową lub bezprzewodową

Zabezpiecz i zoptymalizuj swoją sieć

Skonfiguruj serwer i zarządzaj kontami użytkowników

Numer 1 wśród książek o sieciach komputerowych dla początkujących

Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.

W książce:

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginalny: Networking For Dummies, 11th edition Tłumaczenie: Tadeusz Zawiła (wstęp, rozdz. 1 – 19, 27 – 29); Tomasz Walczak (rozdz. 20 – 26) ISBN: 978-83-283-5215-5 Original English language edition Copyright © 2016 by John Wiley Sons, Inc., Hoboken, New Jersey All rights reserved including the right of reproduction in whole or in part any form. This translation published by arrangement with John Wiley Sons, Inc. Oryginalne angielskie wydanie Copyright © 2016 by John Wiley Sons, Inc., Hoboken, New Jersey Wszelkie prawa, włączając prawo do reprodukcji całości lub części w jakiejkolwiek formie, zarezerwowane. Tłumaczenie opublikowane na mocy porozumienia z John Wiley Sons, Inc. Translation copyright © 2019 by Helion SA Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo, Dummies.com, Making Everything Easier, and related trade dress are trademarks or registered trademarks of John Wiley and Sons, Inc. and/or its affiliates in the United States and/or other countries. Used by permission. Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo, Dummies.com, Making Everything Easier, i związana z tym szata graficzna są markami handlowymi John Wiley and Sons, Inc. i/lub firm stowarzyszonych w Stanach Zjednoczonych i/lub innych krajach. Wykorzystywane na podstawie licencji. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://dlabystrzakow.pl/user/opinie/sieb11 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Helion SA ul. Kościuszki 1c, 44-100 Gliwice tel. 32 231 22 19, 32 230 98 63 e-mail: dlabystrzakow@dlabystrzakow.pl WWW: http://dlabystrzakow.pl Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści O autorze ..........................................................................17 Podziękowania od autora ...............................................19 Wstęp .................................................................................21 O książce ....................................................................................................................22 Niezbyt rozsądne założenia .....................................................................................23 Ikony użyte w tej książce ..........................................................................................23 Od czego zacząć? ......................................................................................................24 CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH ........................................25 ROZDZIAŁ 1: Do dzieła! ..........................................................................27 Definiowanie sieci .....................................................................................................28 Po co zawracać sobie głowę siecią komputerową? ..............................................30 Dzielenie się plikami ...........................................................................................30 Dzielenie się zasobami .......................................................................................31 Dzielenie się programami ..................................................................................31 Serwery i klienci ........................................................................................................32 Dedykowane serwery i komputery równorzędne ................................................33 W jaki sposób działa sieć? ........................................................................................34 To już nie jest komputer osobisty! .........................................................................35 Administrator sieci ...................................................................................................37 Co takiego mają oni, czego Tobie brakuje? ...........................................................38 ROZDZIAŁ 2: Życie w sieci ......................................................................41 Odróżnianie zasobów lokalnych od sieciowych ...................................................42 Co kryje się w nazwie? ..............................................................................................42 Logowanie się do sieci .............................................................................................44 Zrozumieć udostępnianie folderów .......................................................................46 Spis treści 5 Kup książkęPoleć książkę Cztery dobre sposoby wykorzystania udostępnionego folderu .........................47 Przechowuj w nim pliki, które są potrzebne wszystkim .................................47 Przechowuj swoje pliki .......................................................................................48 Stwórz miejsce do tymczasowego przechowywania plików .........................48 Zrób kopię zapasową swojego lokalnego dysku twardego ...........................49 Miejsca, do których zaprowadzi Cię sieć ................................................................50 Mapowanie dysków sieciowych ..............................................................................51 Korzystanie z drukarki sieciowej .............................................................................54 Dodawanie drukarki sieciowej ................................................................................55 Drukowanie przy użyciu drukarki sieciowej ....................................................57 Zabawa kolejką drukowania ..............................................................................58 Wylogowanie się z sieci ............................................................................................59 ROZDZIAŁ 3: Więcej sposobów korzystania z sieci .............................61 Udostępnianie zasobów ..........................................................................................61 Włączenie udostępniania plików oraz drukarek .............................................62 Udostępnianie folderu .............................................................................................63 Korzystanie z folderu publicznego .........................................................................65 Udostępnianie drukarki ...........................................................................................66 Korzystanie z pakietu Microsoft Office w sieci ......................................................68 Dostęp do plików sieciowych ............................................................................68 Korzystanie z szablonów grupy roboczej .........................................................69 Dzielenie się bazą danych Access w sieci ........................................................71 Praca z plikami offline ..............................................................................................72 CZĘŚĆ II: KONFIGUROWANIE SIECI ...........................................77 ROZDZIAŁ 4: Planowanie sieci ..............................................................79 Tworzenie planu sieci ...............................................................................................79 Musisz mieć jakiś cel ................................................................................................80 Inwentaryzacja ..........................................................................................................81 Co musisz wiedzieć .............................................................................................81 Programy, które za Ciebie zbiorą informacje ..................................................84 Dedykować czy nie dedykować? — oto jest pytanie ............................................85 Serwer plików ......................................................................................................85 Serwer wydruku ..................................................................................................86 Serwery WWW .....................................................................................................86 Serwery pocztowe ..............................................................................................86 Serwery bazodanowe .........................................................................................87 Serwery aplikacji .................................................................................................87 Serwery licencyjne ..............................................................................................87 6 Sieci komputerowe dla bystrzaków Kup książkęPoleć książkę Wybieranie serwerowego systemu operacyjnego ................................................87 Planowanie infrastruktury .......................................................................................88 Rysowanie diagramów .............................................................................................89 ROZDZIAŁ 5: Radzenie sobie z TCP/IP ...................................................91 Zrozumienie systemu binarnego ............................................................................92 Odliczanie od 0 do 1 ...........................................................................................92 Kieruj się logiką ...................................................................................................93 Wprowadzenie do adresacji IP ................................................................................94 Sieci i hosty ..........................................................................................................94 Zabawa z oktetami .............................................................................................95 Klasyfikacja adresów IP ............................................................................................95 Adresy klasy A .....................................................................................................96 Adresy klasy B .....................................................................................................97 Adresy klasy C .....................................................................................................98 Zastosowanie podsieci .............................................................................................99 Podsieci ................................................................................................................99 Maski podsieci ...................................................................................................100 O czym warto pamiętać ...................................................................................101 Adresy prywatne i publiczne ...........................................................................102 Zrozumieć translację adresów sieciowych ..........................................................103 Skonfiguruj swoją sieć pod DHCP .........................................................................104 Zrozumieć DHCP ...............................................................................................104 Serwery DHCP ...................................................................................................105 Zrozumienie zakresów .....................................................................................106 Czy czujesz się wykluczony? ............................................................................107 Zaleca się dokonanie rezerwacji .....................................................................107 Jak długo dzierżawić? ........................................................................................108 Zarządzanie serwerem DHCP w ramach Windows Server 2016 ......................109 Konfigurowanie klienta DHCP w systemie Windows .........................................110 Używanie DNS .........................................................................................................111 Domeny i nazwy domen ..................................................................................112 Pełne, jednoznaczne nazwy domenowe ........................................................114 Praca z serwerem DNS ..........................................................................................114 Konfiguracja klienta DNS w systemie Windows ..................................................116 ROZDZIAŁ 6: Sieciowy zawrót głowy, czyli kable, switche i routery ............................................................117 Czym jest Ethernet? ................................................................................................118 Wszystko na temat kabli ........................................................................................120 Kategorie kabli ..................................................................................................121 O co chodzi z tymi parami? .............................................................................122 Spis treści 7 Kup książkęPoleć książkę Ekranować czy nie ekranować? — oto jest pytanie ......................................122 Kiedy korzystać z kabli typu plenum? ............................................................123 Przewody jedno- i wielożyłowe .......................................................................124 Wytyczne w zakresie instalacji ........................................................................124 Narzędzia, których będziesz potrzebować ....................................................126 Piny dla skrętek .................................................................................................127 Wtyki RJ-45 .........................................................................................................128 Kable skrosowane ............................................................................................129 Gniazdka sieciowe i panele krosownicze .......................................................130 Praca ze switchami .................................................................................................131 Łańcuchowe łączenie switchy ...............................................................................132 Korzystanie z routera .............................................................................................133 ROZDZIAŁ 7: Konfiguracja komputerów klienckich w systemie Windows .....................................................135 Konfiguracja połączeń sieciowych ........................................................................136 Przyłączanie do domeny ........................................................................................141 ROZDZIAŁ 8: Łączenie sieci z internetem ..........................................145 Łączenie się z internetem ......................................................................................146 Połączenie przez kablówkę albo DSL .............................................................146 Łączenie się za pomocą szybkich linii prywatnych .......................................147 Współdzielenie łącza internetowego ..............................................................149 Zabezpieczenie połączenia przy użyciu firewalla ................................................149 Korzystanie z firewalla .....................................................................................149 Firewall zintegrowany z systemem Windows ................................................151 ROZDZIAŁ 9: Konfiguracja sieci bezprzewodowej ............................153 Zanurzenie się w sieciach bezprzewodowych .....................................................154 Trochę elektroniki na poziomie szkoły średniej ..................................................155 Fale i częstotliwości ..........................................................................................155 Długości fal i anteny .........................................................................................157 Widmo, FCC oraz KRRiT ....................................................................................157 Osiem – zero – dwa – kropka – jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych .................................159 W zasięgu .................................................................................................................160 Korzystanie z bezprzewodowych kart sieciowych ..............................................161 Ustawianie bezprzewodowych punktów dostępowych .....................................162 Sieć infrastrukturalna .......................................................................................163 Wielofunkcyjne bezprzewodowe punkty dostępowe ...................................164 8 Sieci komputerowe dla bystrzaków Kup książkęPoleć książkę Funkcja roamingu ...................................................................................................165 Mostki bezprzewodowe ...................................................................................165 Sieci ad hoc ........................................................................................................165 Konfiguracja bezprzewodowego punktu dostępowego ....................................166 Podstawowe opcje konfiguracji ......................................................................166 Konfiguracja DHCP ...........................................................................................167 Łączenie się z siecią bezprzewodową ..................................................................168 Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej ............................170 ROZDZIAŁ 10: Wirtualizacja sieci ..........................................................175 Zrozumieć wirtualizację .........................................................................................175 Zrozumieć hipernadzorcę .....................................................................................178 Zrozumieć wirtualne dyski twarde .......................................................................179 Zrozumieć wirtualizację sieci .................................................................................182 Spójrzmy na plusy wirtualizacji .............................................................................182 Wprowadzenie do Hyper-V ...................................................................................184 Zrozumieć hipernadzorcę Hyper-V .................................................................184 Zrozumieć dyski wirtualne ..............................................................................185 Włączanie Hyper-V ..................................................................................................186 Zaznajamianie się z Hyper-V .................................................................................187 Tworzenie wirtualnego switcha ............................................................................188 Tworzenie dysków wirtualnych .............................................................................191 Tworzenie maszyny wirtualnej .............................................................................195 Instalowanie systemu operacyjnego ....................................................................199 CZĘŚĆ III: PRACA Z SERWERAMI ..............................................203 ROZDZIAŁ 11: Stawianie serwera .........................................................205 Funkcje serwerowego systemu operacyjnego ....................................................205 Wsparcie sieciowe ............................................................................................206 Udostępnianie plików ......................................................................................206 Wielozadaniowość ............................................................................................207 Usługi katalogowe ............................................................................................207 Usługi zabezpieczeń .........................................................................................208 Mnogość sposobów instalacji sieciowego systemu operacyjnego ...................209 Pełna instalacja vs aktualizacja .......................................................................209 Instalacja za pośrednictwem sieci ..................................................................210 Pozbieraj swoje klamoty ........................................................................................211 Odpowiedni komputer w roli serwera ...........................................................211 Serwerowy system operacyjny .......................................................................212 Pozostałe programy .........................................................................................212 Spis treści 9 Kup książkęPoleć książkę Działające połączenie z internetem ................................................................212 Dobra książka ....................................................................................................213 Podejmowanie świadomych decyzji .....................................................................213 Końcowe przygotowania .......................................................................................214 Instalacja serwerowego systemu operacyjnego .................................................215 Faza 1.: Gromadzenie informacji ....................................................................215 Faza 2.: Instalowanie Windowsa .....................................................................216 Konfigurowanie serwera .......................................................................................216 ROZDZIAŁ 12: Zarządzanie kontami użytkowników ..........................219 Zrozumieć konta użytkowników w systemie Windows ......................................219 Konta lokalne vs domenowe ...........................................................................220 Właściwości konta użytkownika ......................................................................220 Tworzenie nowego konta użytkownika ................................................................220 Ustawianie właściwości kont użytkowników .......................................................224 Zmiana informacji kontaktowych użytkownika ............................................224 Ustawianie opcji konta .....................................................................................225 Ustawianie godzin logowania .........................................................................226 Ograniczanie dostępu do niektórych komputerów ......................................227 Wprowadzanie informacji profilowych użytkownika ...................................228 Resetowanie haseł użytkowników ........................................................................228 Wyłączanie i włączanie kont użytkowników ........................................................230 Usunięcie użytkownika ..........................................................................................230 Praca z grupami ......................................................................................................231 Tworzenie grupy ...............................................................................................231 Dodawanie członka do grupy ..........................................................................233 Tworzenie skryptów logowania ............................................................................234 ROZDZIAŁ 13: Zarządzanie pamięcią sieciową ....................................237 Zrozumieć pamięć sieciową ..................................................................................237 Serwery plików ..................................................................................................238 Urządzenia pamięci masowej .........................................................................238 Zrozumieć uprawnienia .........................................................................................239 Zrozumieć udziały ..................................................................................................241 Zarządzanie serwerem plików ..............................................................................242 Korzystanie z Kreatora nowego udziału ........................................................242 Udostępnianie folderów bez Kreatora ...........................................................248 Nadawanie uprawnień .....................................................................................250 10 Sieci komputerowe dla bystrzaków Kup książkęPoleć książkę ROZDZIAŁ 14: Zarządzanie Exchange Server 2016 ..............................253 Tworzenie skrzynki pocztowej ..............................................................................254 Zarządzanie skrzynkami pocztowymi ..................................................................256 Ustawianie funkcji skrzynek pocztowych .......................................................257 Włączanie przekierowania ...............................................................................258 Ustawianie limitu pamięci skrzynki pocztowej ..............................................260 Konfigurowanie Outlooka dla Exchange .............................................................264 Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji ....................................................265 Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku ......................267 ROZDZIAŁ 15: Tworzenie intranetu ......................................................269 Definiowanie intranetu ..........................................................................................269 Identyfikacja możliwości użycia intranetu ...........................................................270 Konfigurowanie intranetu .....................................................................................271 Konfiguracja serwera webowego IIS ....................................................................273 Zrozumienie strony domyślnej .............................................................................276 Tworzenie witryn ....................................................................................................278 CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA ....................283 ROZDZIAŁ 16: Witaj w zarządzaniu siecią ............................................285 Czym zajmuje się administrator sieci ...................................................................286 Wybór administratora na pół etatu ......................................................................287 Trzy „zmory” zarządzania siecią ............................................................................288 Zarządzanie użytkownikami sieciowymi ..............................................................289 Zdobywanie narzędzi software’owych służących do administrowania siecią ..................................................................................290 Kompletowanie biblioteki ......................................................................................291 Zdobywanie certyfikatów ......................................................................................292 Pomocne blefy i wymówki .....................................................................................293 ROZDZIAŁ 17: Rozwiązywanie problemów z siecią .............................295 Gdy złe rzeczy zdarzają się dobrym komputerom .............................................296 Padłeś? Powstań! ....................................................................................................297 Sposoby na sprawdzenie połączenia sieciowego ...............................................299 Kalejdoskop wiadomości o błędach .....................................................................299 Sprawdź ponownie ustawienia sieci ....................................................................300 Rozwiązywanie problemów z siecią w systemie Windows ................................301 Pora na eksperymentatora ...................................................................................302 Kogo by tu wylogować? ..........................................................................................303 Spis treści 11 Kup książkęPoleć książkę Restartowanie komputera klienckiego ................................................................304 Uruchamianie komputera w trybie awaryjnym ..................................................305 Korzystanie z opcji przywracania systemu ..........................................................306 Restartowanie usług sieciowych ...........................................................................308 Restartowanie serwera sieciowego ......................................................................310 Przeglądanie dzienników zdarzeń ........................................................................311 Księga życzeń i zażaleń ..........................................................................................311 ROZDZIAŁ 18: Tworzenie kopii zapasowych Twoich danych .............313 Tworzenie kopii zapasowych Twoich danych ......................................................314 Wybieranie miejsca przechowywania kopii zapasowych ..................................314 Kopiowanie na taśmę magnetyczną ....................................................................315 Zrozumieć oprogramowanie do wykonywania kopii zapasowych ...................316 Porównywanie rodzajów kopii zapasowych ........................................................317 Normalne kopie zapasowe ....................................................................................318 Archiwizacja typu kopia .........................................................................................319 Codzienne kopie zapasowe ...................................................................................320 Przyrostowe kopie zapasowe ................................................................................320 Różnicowa kopia zapasowa ...................................................................................321 Wybór między kopiami lokalnymi a sieciowymi .................................................322 Decydowanie o tym, ile zestawów kopii zapasowych trzymać .........................323 Weryfikowanie niezawodności taśm ....................................................................325 Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku ....................................................................................326 Ustawianie zabezpieczeń archiwizacji ..................................................................326 ROZDZIAŁ 19: Zabezpieczanie sieci ......................................................329 Czy potrzebne Ci są zabezpieczenia? ...................................................................330 Dwa podejścia do kwestii bezpieczeństwa ..........................................................331 Ochrona fizyczna: zamykanie drzwi .....................................................................332 Zabezpieczanie kont użytkowników .....................................................................334 Nieoczywiste nazwy użytkowników ................................................................334 Rozważne korzystanie z haseł .........................................................................334 Generowanie haseł dla bystrzaków ...............................................................336 Zabezpiecz konto administratora ...................................................................337 Zarządzanie bezpieczeństwem użytkowników ...................................................337 Konta użytkowników ........................................................................................338 Wbudowane konta ...........................................................................................339 Prawa użytkownika ...........................................................................................340 Uprawnienia (czyli kto co dostanie) ................................................................340 12 Sieci komputerowe dla bystrzaków Kup książkęPoleć książkę Terapia grupowa ...............................................................................................341 Profile użytkowników .......................................................................................342 Skrypt logowania ..............................................................................................343 Zabezpieczanie użytkowników .............................................................................343 ROZDZIAŁ 20: Zabezpieczanie sieci ......................................................345 Firewalle ...................................................................................................................346 Różne rodzaje firewalli ...........................................................................................347 Filtrowanie pakietów ........................................................................................347 Filtrowanie SPI ..................................................................................................349 Bramy na poziomie sesji ..................................................................................349 Bramy na poziomie aplikacji ...........................................................................350 Wbudowany firewall systemu Windows ..............................................................350 Ochrona przed wirusami .......................................................................................351 Czym jest wirus? ...............................................................................................351 Programy antywirusowe ..................................................................................352 Bezpieczne przetwarzanie ...............................................................................353 „Łatanie” oprogramowania ...................................................................................354 ROZDZIAŁ 21: Obawy o wydajność sieci ..............................................357 Dlaczego administratorzy nie znoszą problemów z wydajnością? ...................358 Czym dokładnie jest wąskie gardło? .....................................................................359 Pięć najczęściej występujących wąskich gardeł w sieci ......................................360 Sprzęt w serwerach ..........................................................................................360 Opcje konfiguracyjne serwera ........................................................................360 Serwery wykonujące za dużo zadań ...............................................................361 Infrastruktura sieciowa ....................................................................................362 Niesprawne komponenty ................................................................................362 Dostrajanie sieci — podejście kompulsywne ......................................................363 Monitorowanie wydajności sieci ...........................................................................364 Inne wskazówki z obszaru wydajności .................................................................366 CZĘŚĆ V: INNE RODZAJE SIECI .................................................367 ROZDZIAŁ 22: Życie w mieście chmur ..................................................369 Wprowadzenie do chmur obliczeniowych ...........................................................369 Korzyści płynące z przetwarzania w chmurze .....................................................370 Szczegółowe omówienie wad przetwarzania w chmurze ..................................372 Trzy podstawowe rodzaje usług przetwarzania w chmurze .............................373 Aplikacje .............................................................................................................373 Platformy ...........................................................................................................374 Infrastruktura ....................................................................................................374 Spis treści 13 Kup książkęPoleć książkę Chmury publiczne a chmury prywatne ................................................................375 Przegląd głównych dostawców chmur ................................................................376 Amazon ..............................................................................................................376 Google ................................................................................................................376 Microsoft ............................................................................................................377 Wprowadzanie chmury ..........................................................................................377 ROZDZIAŁ 23: Zarządzanie urządzeniami mobilnymi ........................379 Różne rodzaje urządzeń mobilnych .....................................................................380 Bezpieczeństwo urządzeń mobilnych ..................................................................381 Zarządzanie urządzeniami z systemem iOS ........................................................382 Czym jest iPhone? .............................................................................................382 Czym jest iPad? .................................................................................................383 Integrowanie urządzeń z systemem iOS z serwerem Exchange .................383 Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange ....................................................385 Zarządzanie urządzeniami z Androidem .............................................................388 Omówienie systemu operacyjnego Android .................................................388 Korzystanie z podstawowych aplikacji z Androida .......................................389 Integrowanie Androida z serwerem Exchange .............................................390 ROZDZIAŁ 24: Nawiązywanie połączeń w domu .................................391 Używanie aplikacji Outlook Web App ...................................................................392 Używanie wirtualnej sieci prywatnej ....................................................................394 Bezpieczeństwo sieci VPN ...............................................................................394 Serwery i klienci w sieciach VPN .....................................................................396 CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS .......399 ROZDZIAŁ 25: Sieci w systemie Linux ..................................................401 Porównanie systemów Linux i Windows .............................................................402 Wybieranie dystrybucji Linuksa ............................................................................403 Instalowanie Linuksa ..............................................................................................405 Logowanie i wylogowanie ......................................................................................407 Logowanie .........................................................................................................407 Wylogowanie się ...............................................................................................408 Zamykanie systemu .........................................................................................408 Używanie interfejsu GNOME .................................................................................408 Powłoka poleceń ....................................................................................................409 Umożliwianie stosowania polecenia SUDO .........................................................410 Zarządzanie kontami użytkowników ....................................................................412 14 Sieci komputerowe dla bystrzaków Kup książkęPoleć książkę Konfigurowanie sieci ..............................................................................................414 Używanie programu Sieć .................................................................................414 Ponowne uruchamianie sieci ..........................................................................415 Zatańcz Sambę ........................................................................................................416 Wprowadzenie do Samby ................................................................................416 Instalowanie Samby .........................................................................................417 Uruchamianie i zatrzymywanie serwera Samba ...........................................418 Używanie narzędzia Konfiguracja serwera Samba .......................................419 ROZDZIAŁ 26: Sieci na komputerach Mac ...........................................423 Podstawowe ustawienia sieciowe w komputerach Mac ....................................424 Dołączanie do domeny ..........................................................................................428 Łączenie się z udziałem ..........................................................................................429 CZĘŚĆ VII: SIECIOWE DEKALOGI ..............................................433 ROZDZIAŁ 27: Dziesięć sieciowych przykazań .....................................435 I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego ...........436 II. Broń sieci swojej przed niewiernymi ...............................................................436 III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki .........436 IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz ..................................................................437 V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest ......................................................................................................437 VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację ..........437 VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych ...................438 VIII. Nie kradnij programu bliźniego swego bez licencji .....................................438 IX. Nauczaj użytkowników swoich o prawidłach sieci ........................................438 X. Spisuj konfigurację sieci swojej na kamiennych tablicach ............................439 ROZDZIAŁ 28: Dziesięć poważnych błędów sieciowych .....................441 Oszczędzanie na hardwarze .................................................................................442 Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani ........442 Usuwanie ważnych plików z serwera ...................................................................443 Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer ..............................................................443 Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem ....................................................444 Zakładanie, że serwer ma bezpieczną kopię zapasową .....................................444 Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa .............................................................445 Podłączenie bezprzewodowego punktu dostępu bez pytania .........................445 Spis treści 15 Kup książkęPoleć książkę Myślenie, że nie możesz pracować, ponieważ sieć nie działa ...........................446 Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze .............446 Obwinianie sieci o wszystko ..................................................................................447 ROZDZIAŁ 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie ...............................................................449 Taśma klejąca ..........................................................................................................449 Narzędzia .................................................................................................................450 Kable krosowe ........................................................................................................450 Opaski zaciskowe do kabli .....................................................................................450 Ptasie mleczko ........................................................................................................451 Części zamienne .....................................................................................................451 Tanie przełączniki sieciowe ...................................................................................452 Całościowa dokumentacja sieci spisana na kamiennych tablicach ..................452 Instrukcje sieciowe i nośniki z oprogramowaniem ............................................452 Dziesięć egzemplarzy tej książki ...........................................................................453 Skorowidz .......................................................................455 16 Sieci komputerowe dla bystrzaków Kup książkęPoleć książkę W TYM ROZDZIALE:  Będziemy korzystać z lokalnych i sieciowych zasobów.  Pobawimy się w nadawanie nazw.  Zalogujemy się do sieci.  Będziemy korzystać z udostępnionych folderów.  Udamy się w różne miejsca za pomocą sieci.  Zmapujemy dysk sieciowy.  Skorzystamy z drukarki sieciowej.  Wylogujemy się z sieci. Rozdział 2 Życie w sieci K iedy podłączysz swojego peceta do sieci, nie jest on już samotną wyspą odseparowaną od reszty świata niczym jakiś izolacjonistyczny fanatyk wymachujący flagą Gadsena. Podłączenie do sieci zmienia Twojego peceta na zawsze, ponieważ od tej chwili stanowi on część systemu, a także jest połą- czony z innymi komputerami należącymi do sieci. Musisz również zacząć zasta- nawiać się nad tymi wszystkimi irytującymi szczegółami, jak np. używaniem lokalnych oraz udostępnionych zasobów, logowaniem się, uzyskiwaniem dostępu do dysków sieciowych, używaniem drukarek sieciowych, wylogowaniem się i cholera wie, nad czym jeszcze. O rety! Po przeczytaniu niniejszego rozdziału będziesz miał aktualne informacje na temat życia w sieci komputerowej. Niestety czasami zahacza on o kwestie techniczne, więc możesz potrzebować swojej flanelowej koszuli w kratę. ROZDZIAŁ 2 Życie w sieci 41 Kup książkęPoleć książkę Odróżnianie zasobów lokalnych od sieciowych Jeśli nie załapałeś, o co w tym chodzi, po przeczytaniu pierwszego rozdziału, powtórzę, że jedną z najważniejszych cech odróżniających korzystanie z odizo- lowanego komputera od używania peceta podłączonego do sieci jest rozgrani- czenie między zasobami lokalnymi i sieciowymi. Zasoby lokalne — takie jak dyski twarde, drukarki, napędy CD czy DVD — są podłączone bezpośrednio do Twojego komputera. Możesz z nich korzystać niezależnie od tego, czy jesteś w sieci. Nato- miast zasoby sieciowe to dyski twarde, drukarki i napędy optyczne oraz inne urzą- dzenia podłączone do komputera pełniącego funkcję serwera sieciowego. Możesz z nich korzystać tylko wtedy, gdy Twój pecet jest podłączony do sieci. Za każdym razem gdy korzystasz z sieci, musisz zdawać sobie sprawę z tego, które zasoby są lokalne (czyli należą do Ciebie), a które sieciowe (a więc przy- należne do sieci). W przypadku większości sieci Twój dysk C: jest lokalny, podobnie jak folder Dokumenty. Jeżeli obok Twojego peceta stoi drukarka, to najprawdopo- dobniej też jest lokalna. Możesz zrobić z tymi zasobami wszystko, co chcesz, i nie musisz się przy tym obawiać, że będzie mieć to wpływ na sieć lub jej pozostałych użytkowników (o ile lokalne zasoby nie zostały w niej udostępnione). Pamiętaj jednak o następujących kwestiach:  Nie jesteś w stanie rozróżnić organoleptycznie, czy dany zasób jest lokalny, czy sieciowy. Drukarka ustawiona obok Twojego komputera jest najprawdopodobniej lokalna, ale — podkreślę raz jeszcze — może być również zasobem sieciowym. To samo odnosi się także do dysków twardych: istnieje duże prawdopodobieństwo, że dysk twardy w Twoim komputerze jest tylko do Twojego użytku, ale może też być w całości (lub w części) udostępniony w sieci, a co się z tym wiąże, inni użytkownicy będą mieć do niego dostęp.  Ponieważ dedykowane serwery sieciowe posiadają dużą ilość zasobów, można śmiało powiedzieć, że są nie tylko oddane (i to szczerze), ale również zasobne. (Westchnięcie. Przepraszam. To kolejny z całej serii kiepskich komputerowych kalamburów dla nerdów). Co kryje się w nazwie? Praktycznie wszystkie części składowe sieci komputerowej mają swoją nazwę: komputery mają nazwy, ludzie, którzy z nich korzystają, też się jakoś nazywają, również dyskom twardym oraz drukarkom, jakie mogą zostać udostępnione w sieci, nadano nazwy, a i sama sieć została nazwana w określony sposób. Nie ma takiej potrzeby, żebyś znał wszystkie, jednak powinieneś zapoznać się z przynajmniej częścią tych nazw. 42 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych Kup książkęPoleć książkę Poniżej znajdziesz kilka dodatkowych szczegółów dotyczących nazw sieciowych:  Każda osoba mogąca korzystać z sieci ma nazwę użytkownika (którą czasami określa się mianem identyfikatora użytkownika). Musisz znać nazwę użytkownika, żeby zalogować się do sieci. Powinieneś również znać nazwy użytkowników swoich koleżków, w szczególności jeśli chcesz ukraść im pliki lub wysłać niemiłe wiadomości. Więcej informacji na temat nazw użytkowników oraz logowania się możesz znaleźć w podrozdziale „Logowanie się do sieci” w dalszej części niniejszego rozdziału.  Pozwolenie ludziom na używanie ich imienia w charakterze nazwy użytkownika może wydawać się oczywiste ale jednak nie jest to dobry pomysł. Nawet w małym biurze wywoła to kiedyś konflikt. (W końcu istnieje duża szansa na to, że w naszej firmie pracują przynajmniej dwie Anny). Wypracuj spójny sposób tworzenia nazw użytkowników. Możesz na przykład użyć w tym celu imienia i dwóch pierwszych liter nazwiska. Wtedy nazwa użytkownika dla Wojtka będzie brzmieć wojtekkl, natomiast dla Bartka — bartekkl. Oczywiście możesz również wykorzystać do tego celu pierwszą literę imienia oraz pełne nazwisko. Wtedy nazwa użytkownika dla Wojtka będzie brzmieć wklocek, a dla Bartka — bklocek. (Zastosowanie pisowni wielką literą nie ma znaczenia w przypadku większości sieci, więc bklocek będzie znaczyć to samo co BKlocek).  Każdy pecetw sieci musi mieć unikalną nazwę komputera. Nie ma takiej konieczności, żebyś pamiętał nazwy wszystkich komputerów w sieci, ale na pewno nie zaszkodzi, jeśli będziesz znał nazwę swojego peceta oraz każdego serwera, z którym chcesz się połączyć. Zdarza się, że nazwa komputera jest identyczna z nazwą użytkownika osoby korzystającej z danego peceta, ale co do zasady nie jest to dobre rozwiązanie, ponieważ w wielu firmach rotacja pracowników jest większa od częstotliwości wymiany sprzętu komputerowego. Czasami nazwa odwołuje się do miejsca, w którym stoi dany komputer, jak np. biuro-12 albo zaplecze. Natomiast komputery pełniące funkcję serwerów nierzadko noszą nazwy odzwierciedlające grupę osób najczęściej z nich korzystających, jak np. serwer-kadry lub serwer-cad. Niektórzy maniacy sieci komputerowych lubią nadawać brzmiące technicznie nazwy, np. BL3K5-87a. Inni natomiast mają słabość do filmów science fiction, więc przychodzą im do głowy takie propozycje jak HAL, Colossus, M5 czy Data. Nie wolno natomiast stosować uroczych nazw w stylu Garbi. (Jednakże dopuszcza się wyjątki dla nazw Tygrysek oraz Puchatek, a nawet można powiedzieć, że są one wręcz zalecane, gdyż sieci komputerowe to właśnie to, co tygryski lubią najbardziej). Jednak zdroworozsądkowe podejście nakazuje stosowanie konwencji, w której komputery mają przypisane numery, jak np. komputer001 lub komputer002.  Zasoby sieciowe, jak choćby udostępnione dyski twarde czy drukarki, też mają nazwy. Przykładowo serwer sieciowy może mieć dwie drukarki oznaczone odpowiednio jako laserowa i atramentowa (zgodnie z ich typem), a także dwa udostępnione foldery na dysku twardym nazwane KadryDane oraz MarketingDane. ROZDZIAŁ 2 Życie w sieci 43 Kup książkęPoleć książkę  Sieci komputerowe oparte na serwerach mają również nazwę użytkownika dla administratora. Jeżeli zalogujesz się, korzystając z nazwy użytkownika administratora, możesz robić, co tylko zechcesz: dodawać nowych użytkowników, definiować zasoby sieciowe, zmienić hasło Wacka, cokolwiek. Nazwa takiego użytkownika jest z reguły pomysłowa, jak np. Administrator.  Sama sieć ma też swoją nazwę. W świecie komputerów z systemem operacyjnym Windows istnieją dwa typy sieci:  Sieci domenowe stanowią normę w środowiskach dużych korporacji, które mają swoje dedykowane serwery oraz działy IT zajmujące się ich obsługą.  Sieci grup roboczych są często spotykane w domach i małych biurach, w których nie ma ani dedykowanych serwerów, ani działu IT. Sieć domenową charakteryzuje jej — tak, dobrze zgadujesz — nazwa domenowa. Natomiast sieć opartą na grupie roboczej można zidentyfikować za pomocą — poproszę o werble — nazwy grupy roboczej. Niezależnie od tego, z jakiego typu sieci korzystasz, musisz znać jej nazwę, żeby uzyskać do niej dostęp. Logowanie się do sieci Aby skorzystać z zasobów sieciowych, musisz podłączyć swój komputer do sieci, a także przejść przez supertajny proces logowania, dzięki któremu umożliwiasz sieci zidentyfikowanie Twojej osoby i zadecydowanie o tym, czy jesteś jednym z „tych dobrych”. Logowanie się przypomina trochę spieniężanie czeku. Potrzebne są do tego dwie formy identyfikacji:  Nazwa użytkownika: Nazwa, dzięki której sieć może Cię rozpoznać. Z reguły jest to jakiś wariant Twojego prawdziwego imienia, jak np. Bart, jeśli nazywasz się Bartosz. Każda korzystająca z sieci osoba musi mieć nazwę użytkownika.  Twoje hasło: Sekretne słowo znane jedynie Tobie i Twojej sieci. Jeśli podasz właściwe hasło, sieć uwierzy, że jesteś tym, za kogo się podajesz. Każdy użytkownik ma swoje indywidualne hasło, które powinno być utrzymywane w tajemnicy. W początkach powstawania sieci komputerowych trzeba było wpisać odpowied- nie polecenie logowania się do linii komend, a następnie identyfikator użytkow- nika i hasło. Obecnie, w złotej erze Windowsa, można zalogować się do sieci za pomocą specjalnego ekranu logowania. Na rysunku 2.1 przedstawiono okno dia- logowe dla systemu Windows 10. 44 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych Kup książkęPoleć książkę RYSUNEK 2.1. Logowanie się do systemu Windows 10 Poniżej znajdziesz kilka kwestii związanych z logowaniem, nad którymi warto się chwilę zastanowić.  Terminy takie jak identyfikator użytkownika oraz login mogą być czasem użyte zamiast nazwy użytkownika, ale znaczą dokładnie to samo.  Skoro już poruszyliśmy temat słów o identycznym znaczeniu, wyrażenia logowanie i meldowanie są synonimiczne, a wylogowanie i odmeldowanie to (z całym szacunkiem) powiedzenie mniej więcej czegoś w stylu „spadam stąd”. Mimo że w powszechnym użyciu są oba warianty, w niniejszej książce korzystam z określeń logowanie i wylogowanie. W razie jakiegokolwiek odstępstwa od tej reguły podana zostaje jego przyczyna, a autor zaczyna trochę zrzędzić na ten temat.  Z punktu widzenia sieci Ty i Twój komputer stanowicie odrębne byty. Nazwa użytkownika odnosi się do Ciebie, a nie do peceta, z którego korzystasz. Właśnie z tego powodu obok nazwy użytkownika istnieje też nazwa komputera. Możesz bowiem zalogować się do sieci z dowolnego, podłączonego do niej komputera. Natomiast inni użytkownicy mogą logować się do sieci przy użyciu Twojego komputera, korzystając przy tym z własnych nazw użytkowników. Kiedy inni użytkownicy logują się do sieci z Twojego komputera przy użyciu własnych nazw użytkowników, nie mają dostępu do żadnych Twoich plików sieciowych chronionych hasłem. Mogą jednak uzyskać dostęp do wszystkich lokalnych plików, których nie zabezpieczyłeś. Uważaj więc na to, komu pozwalasz korzystać ze swojego komputera. ROZDZIAŁ 2 Życie w sieci 45 Kup książkęPoleć książkę  Jeżeli logujesz się do sieci domenowej za pomocą komputera z systemem Windows, musisz wpisać nazwę domeny przed nazwą użytkownika, oddzielając ją ukośnikiem wstecznym. Na przykład tak: lowewriter\dlowe W powyższym przykładzie lowewriter to nazwa domeny, a dlowe to nazwa użytkownika. Zauważ, że Windows pamięta nazwę domeny i użytkownika z ostatniego logowania, więc tak właściwie musisz tylko podać swoje hasło. Aby natomiast zalogować się do innej domeny lub na czyjeś konto, musisz użyć opcji przełącz użytkownika. Wtedy będziesz mógł kliknąć ikonę Inny użytkownik. Następnie podaj nazwę domeny oraz nazwę użytkownika, a także hasło osoby, na której konto chcesz się zalogować.  W starszej wersji systemu operacyjnego firmy Microsoft, Windows XP, okno dialogowe zawiera pole, gdzie powinieneś wpisać nazwę domeny, do której chcesz się zalogować.  Twój komputer może być tak skonfigurowany, że zaloguje Cię automatycznie za każdym razem, gdy go włączysz. Wtedy nie musisz podawać ani nazwy użytkownika, ani hasła. Takie ustawienie sprawia, że logowanie się jest wygodniejsze, ale psuje całą zabawę. Poza tym to naprawdę kiepski pomysł, jeśli żywisz choćby niewielkie obawy, iż ktoś z „tych złych” mógłby dostać się do Twojego komputera i zgromadzonych na nim osobistych plików.  Strzeż swojego hasła jak oka w głowie. Gdybym zdradził Ci moje hasło, musiałbym Cię zastrzelić. Zrozumieć udostępnianie folderów Dawno, dawno temu, w czasach przed powstaniem sieci (p.p.s.) Twój komputer miał najprawdopodobniej tylko jeden dysk twardy, znany jako dysk C:. Istnieje również taka możliwość, że był wyposażony w dwie stacje dysków — C: i D:. Druga stacja mogła stanowić kolejny dysk twardy lub dysk optyczny (CD-ROM albo DVD-ROM). Po dziś dzień urządzenia te są montowane we wnętrzach pecetów. To właśnie są dyski lokalne. Skoro jednak jesteś już podłączony do sieci, możesz mieć dostęp do dysków znajdujących się poza Twoim komputerem, które tkwią w trzewiach jakiejś innej maszyny. Te dyski sieciowe mogą się znajdować w dedykowanym serwerze lub — w przypadku sieci równorzędnej — w obudowie innego komputera będącego klientem. W niektórych przypadkach masz dostęp do całego dysku za pośrednictwem sieci, ale z reguły tak nie jest. Możesz tylko pracować z udostępnionymi plikami lub folderami. Tak czy siak współdzielone zasoby to — zgodnie z terminologią Micro- softu — udostępnione pliki i foldery. 46 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych Kup książkęPoleć książkę W tym miejscu sprawy się trochę komplikują. Najpowszechniejszym sposobem na uzyskanie dostępu do udostępnionego folderu jest przypisanie mu litery dysku. Załóżmy, że serwer ma udostępniony folder o nazwie Marketing. Możesz przypisać mu literę M. Wtedy będziesz mieć dostęp do folderu Marketing w po- staci dysku M:. Dysk M: stanie się w takiej sytuacji dyskiem sieciowym, ponieważ trzeba być podłączonym sieci, żeby korzystać z danych zgormadzonych w udo- stępnionym folderze. Przypisywanie litery do udostępnionego folderu to mapo- wanie dysku. Istnieje możliwość ustanowienia ograniczeń w zakresie sposobu korzystania z udostępnionych folderów. W przypadku niektórych udostępnionych folderów administrator nada Ci pełne uprawnienia, więc będziesz mógł kopiować do nich pliki, kasować je, tworzyć w nich nowe foldery, a także je usuwać. Twoje upraw- nienia względem innych udostępnionych folderów będą natomiast ograniczone na różne sposoby. Przykładowo będziesz miał możliwość kopiowania do nich i z nich plików, ale zostaniesz pozbawiony uprawień do tego, aby te pliki usunąć bądź je edytować. Nie będziesz mógł w nich też tworzyć nowych folderów. Być może będziesz też musiał podać hasło, żeby zyskać dostęp do chronionego folderu. Da się również ograniczyć ilość miejsca, którą masz do dyspozycji w udostępnionym folderze. Więcej informacji na temat ograniczeń w zakresie udostępniania plików znajdziesz w rozdziale 13. Oprócz uzyskania dojścia do udostępnionych folderów znajdujących się na kompu- terach innych osób masz możliwość zrobienia serwera ze swojego komputera, żeby pozostali użytkownicy mogli pracować z udostępnionymi przez Ciebie fol- derami. Jeśli chcesz się dowiedzieć, w jaki sposób udostępnić foldery z Twojego komputera innym użytkownikom sieci, przejdź do rozdziału 3. Cztery dobre sposoby wykorzystania udostępnionego folderu Kiedy już się dowiesz, z których udostępnionych folderów wolno Ci korzystać, możesz zacząć się zastanawiać, co, u licha, z nimi począć. Niniejszy fragment książki opisuje cztery dobre sposoby użycia folderów sieciowych. Przechowuj w nim pliki, które są potrzebne wszystkim Udostępniony folder sieciowy to dobre miejsce do przechowywania plików, do których dostęp ma więcej niż jeden użytkownik. Bez sieci musisz przechowywać kopię danego pliku na wszystkich komputerach, a także martwić się o ich syn- chronizację (która się nie powiedzie, niezależnie od tego, jak bardzo się postarasz). Możesz również trzymać plik na dysku przenośnym i użyczać go zainteresowanym osobom. Istnieje też taka ewentualność, że plik będzie znajdował się na jednym ROZDZIAŁ 2 Życie w sieci 47 Kup książkęPoleć książkę komputerze i w razie potrzeby wszyscy zabawią się w gorące krzesła, tzn. kiedy ktoś będzie musiał skorzystać z tego pliku, pójdzie do komputera, na którym się on znajduje. Natomiast w sieci możesz mieć tylko jedną kopię danego pliku, która zostanie umieszczona w udostępnionym folderze, a wszyscy i tak będą mieli do niej dostęp. Przechowuj swoje pliki Możesz także wykorzystać udostępniony folder sieciowy w charakterze rozsze- rz
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe dla bystrzaków. Wydanie XI
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: